

この事件を検知したMeta社によると、90人のジャーナリストと他の「市民社会のメンバー」に対してゼロクリックのWhatsAppスパイウェア攻撃が行われたという。
ゼロクリック攻撃とは、被害者がリンクをタップしたり、何らかのアクションをとったりしなくても、デバイスが侵害されることを意味します。メッセージを受信するだけで十分です。
ゼロクリックWhatsAppスパイウェア
ゼロクリック攻撃の背後にある最も悪名高い企業はイスラエルの NSO であり、同社の Pegasus スパイウェアは Apple のメッセージ アプリを通じて動作する。
このような攻撃は、iPhone の機能のほとんどを無効にする Apple のロックダウン モードをオンにする以外に防御する方法がないため、特に危険です。
ガーディアン紙は、この攻撃にはペガサスのライバルであるパラゴンのグラファイトスパイウェアが使用されたと報じている。
メタが所有する人気のメッセージングアプリ「WhatsApp」を利用していたジャーナリストや市民社会のメンバー約100人が、イスラエルのハッキングソフトメーカー、パラゴン・ソリューションズが所有するスパイウェアの標的になったと、同社は金曜日に主張した。
ジャーナリストや他の市民社会のメンバーは、デバイスが侵害された可能性があると警告を受けており、WhatsAppはガーディアンに対し、問題のユーザー90人が標的にされ「おそらく侵入された」と「高い確信」を持っていると語った。
Pegasusと同様に、Paragonのスパイウェアは世界中の多くの政府機関で使用されています。Meta社は、この攻撃の背後に誰がいるのかは不明だと述べています。
Metaは標的となった人々に通知し、Paragonに対する法的措置の可能性も検討している。
WhatsAppの広報担当者は、「ジャーナリストや市民社会のメンバーを含む多数のユーザーを標的としたパラゴンによるスパイウェア攻撃をWhatsAppは阻止しました。被害を受けたと思われる方々に直接連絡を取りました。これは、スパイウェア企業が違法行為の責任を負わなければならないことを示す新たな事例です。WhatsAppは今後も、人々がプライバシーを守りながらコミュニケーションをとることができるよう努めてまいります」と述べました。パラゴン・ソリューションズはコメントを控えました。[…]
WhatsAppは、いわゆる「ベクター」、つまりユーザーへの感染経路は、グループチャットに追加された個人に送信された悪意のあるPDFファイルによるものだと考えていると述べた。同社は、Paragonがこの標的攻撃に関連していることを「確信を持って」言えると述べた。
市民社会に対するデジタル脅威を追跡・特定するトロント大学シチズン・ラボの上級研究員ジョン・スコット=レールトン氏は、シチズン・ラボがワッツアップに、同社のユーザーに対して使われた攻撃ベクトルを理解するのに役立つ情報を提供したと述べた。
同グループは今後、疑惑の標的に関するより詳しい情報を提供する報告書を発表する予定だ。
Engadgetより。写真はUnsplashのRachit Tankによる。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。